黑客用来攻击计算机的常用方法

发布时间:2024-12-26 16:55

黑客通常指具备计算机技能和安全意识的专家,但非法入侵者则为黑帽黑客 #生活知识# #科技生活# #网络知识#

1.取得密码

一种是通过网络监控非法获取用户密码。这种方法有一定的局限性,但是非常有害。侦听器通常可以获取其所在网段的所有用户帐户和密码,这对LAN的安全性构成了极大的威胁。

第二种是在了解用户帐户(例如电子邮件@前部)之后,使用某些特殊软件强制破解用户密码。这种方法不受网络段的限制,但是黑客必须有足够的耐心和时间。

第三,在服务器上获取用户密码文件(此文件成为Shadow文件)后,使用蛮力破解程序来破解用户密码。这种方法的前提是黑客获得密码的影子文件。此方法是所有方法中最有害的方法,因为它不需要像第二种方法那样一次又一次尝试登录服务器,但是通过将加密的密码与Shadow文件中的密码进行比较,可以很容易地在本地破解该方法。。用户密码(特别是对于弱智用户)(指密码安全系数非常低的用户,例如密码为zys,密码为zys666、666666或简称zys等的用户帐户)。一两分钟,甚至几十秒就可以杀死它。

2.放置特洛伊木马程序

特洛伊木马程序可以直接入侵用户的计算机并被破坏。它经常伪装成工具程序或游戏等,诱使用户使用特洛伊木马程序打开电子邮件附件或直接从Internet下载它。一旦用户打开了这些电子邮件的附件,或者执行了这些程序,他们将像被特洛伊木马留下的木马一样留在计算机中,这些木马被敌方城市之外的古代木马留下,并在计算机系统中隐藏了可以执行的秘密Windows启动程序时会安静地运行。

当您连接到Internet时,此程序将通知黑客报告您的IP地址和预设端口。黑客收到此信息后,便可以使用此潜在程序来修改计算机的参数设置,复制文件,查看整个硬盘的内容等,从而控制计算机。。

3.WWW欺骗技术

在线用户可以使用IE和其他浏览器访问各种WEB网站,例如阅读新闻组,咨询产品价格,订阅报纸和电子商务。但是,普通用户可能不会认为这些问题存在:正在访问的网页已被黑客篡改,并且网页上的信息是错误的!例如,当用户浏览目标网页时,黑客实际上将请求发送到黑客服务器,从而重写了用户想要浏览的网页的URL以指向黑客自己的服务器。欺骗的目的。

4.电子邮件攻击

一种是电子邮件轰炸和电子邮件“滚雪球”,也称为邮件炸弹,是指使用假冒的IP地址和电子邮件地址将数千,数万甚至是无限次的内容发送到同一邮箱相同的垃圾邮件会使受害者的邮箱“爆炸”。在严重的情况下,电子邮件服务器操作系统可能很危险甚至瘫痪;

第二种是电子邮件欺骗。攻击者假装是系统管理员(电子邮件地址和系统管理员完全相同),然后向用户发送电子邮件,要求用户更改密码(密码可能是指定的字符串)或将其加载到貌似是正常附件病毒或其他特洛伊木马程序(据我所知,某些部门的网络管理员有义务定期向用户发送免费的防火墙升级程序,这为黑客成功使用此方法提供了机会)。用户应提高警惕,一般危害也不会太大。

5.通过一个节点攻击其他节点

突破主机后,黑客经常以此主机为基础攻击其他主机(以隐藏其入侵路径并避免留下线索)。他们可以使用网络监视方法来尝试破坏同一网络中的其他主机。他们还可以通过IP欺骗和主机信任关系攻击其他主机。这种攻击非常狡猾,但是由于某些技术难以掌握,例如IP欺骗,因此黑客很少使用它。

6.网络监控

网络监控是主机的一种工作模式。在这种模式下,主机可以接收在该网段的同一物理信道上传输的所有信息,而不管信息的发送者和接收者如何。此时,如果两个主机之间的通信信息未加密,则只需使用一些网络监视工具,例如Windows95/98/nt的NetXray,Linux的sniffit,solaries等可以轻松拦截信息,包括密码和帐户信息。尽管通过网络监视获得的用户帐户和密码具有一定的局限性,但侦听器通常能够获取其所在网段的所有用户帐户和密码。

7.查找系统漏洞

许多系统都有安全漏洞(错误),其中一些漏洞是操作系统或应用程序软件固有的,例如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞。这些漏洞未在补丁中开发。通常,除非拔出网络电缆,否则很难在黑客出来之前防御黑客的伤害;还有一些由系统管理员配置错误引起的漏洞,例如在网络文件系统中,目录和文件以可写的方式被调用,没有Shadow的用户密码文件以清晰的代码存储在某个目录中,将为黑客提供及时纠正的机会。

8.使用帐户进行攻击

一些黑客将使用操作系统提供的默认帐户和密码进行攻击。例如,许多Unix主机具有默认帐户,例如FTP和Guest(其密码和帐户名是相同的名称),有些甚至没有密码。黑客使用Unix操作系统提供的命令(例如Finger和Ruser)来收集信息并不断提高其攻击能力。只要系统管理员对这种类型的攻击更加警惕,就可以关闭系统提供的默认帐户,或者可以提醒无密码用户添加密码。

9.窃取特权

使用各种特洛伊木马程序,后门程序和黑客创建的程序会导致缓冲区溢出。前者允许黑客非法获得对用户计算机的完全控制权,而后者则允许黑客获得超级用户权限,从而对整个网络拥有绝对控制权。这种攻击方法一旦奏效,将极为有害。

黑客用来攻击计算机的常用方法

标签:黑客用来攻击计算机的常用方法

版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。

网址:黑客用来攻击计算机的常用方法 https://www.yuejiaxmz.com/news/view/575813

相关内容

2022 全球网络黑客常用攻击方法 Top10
黑客攻击和入侵的八大常用手段有哪些
网络安全中黑客主要手段和攻击方法
保护智能家居免受黑客攻击的6种方法
Evernote遭黑客攻击 云计算服务安全堪忧
如何避免黑客攻击?10个实用的网络安全技巧
防止“黑客”攻击的十种办法
黑客是如何入侵他人计算机的
黑客攻击与网络安全分析报告.ppt
黑客常用的攻击手段有哪些?

随便看看